Rumah Jam keamanan Diretas dalam 20 menit: rekayasa sosial dilakukan dengan benar

Diretas dalam 20 menit: rekayasa sosial dilakukan dengan benar

Video: Mengungkap Teror Peretas Akun dan Situs (Desember 2024)

Video: Mengungkap Teror Peretas Akun dan Situs (Desember 2024)
Anonim

Berapa lama bagi seorang penyerang untuk masuk ke bisnis? Dapatkan di jaringan perusahaan sebagai pengguna yang diautentikasi? Jika Anda pikir itu akan memakan waktu beberapa hari atau bahkan beberapa jam, berarti Anda jauh, jauh sekali.

Coba 20 menit.

Butuh David Jacoby, seorang peneliti keamanan senior dengan Global Research and Analysis Team di Kaspersky Lab, tiga menit untuk menyelinap ke dalam gedung, empat menit untuk mendapatkan akses jaringan, lima menit untuk mendapatkan akses yang diautentikasi ke jaringan, dan sepuluh menit untuk menginstal pintu belakang ke jaringan perusahaan. Dia dapat mengunduh dan berjalan pergi dengan "gigabyte data" dari perusahaan, katanya kepada peserta pada KTT Analis Keamanan Kaspersky Lab pekan lalu.

Jacoby diundang oleh sebuah perusahaan masuk dan menguji pertahanannya. Ternyata, dia tidak perlu hacks mewah atau nol hari untuk melewati. Itu semua rekayasa sosial.

"Mereka menghabiskan begitu banyak uang, dan aku masih bisa masuk, " kata Jacoby.

Bersikap Senang Terhadap Tailgaters

Perusahaan mengharuskan karyawan untuk menggunakan lencana untuk masuk dan meninggalkan gedung. Jacoby menunggu karyawan lain masuk ke dalam, dan hanya bergegas mengejar mereka. Kebanyakan orang ingin bersikap sopan dan akan membuka pintu jika ada orang yang masuk pada saat yang sama - sesuatu yang dimanfaatkan kebanyakan penjahit. Jacoby melangkah lebih jauh, kalau-kalau karyawan itu berpikir untuk meminta melihat lencana itu. Dia berdandan sedikit agar terlihat sedikit manajerial dan mengangkat ponsel ke telinganya seolah-olah dia sedang berbicara dengan seseorang. Ketika dia melewati pintu, dia berkata, "Aku tepat di lobi. Aku akan bangun sebentar lagi."

Tidak ada yang akan menyela panggilan telepon, dan jika Anda menyampaikan kesan bahwa Anda adalah seseorang yang penting untuk bertemu seseorang yang penting, kebanyakan orang tidak akan berhenti untuk menanyai Anda, kata Jacoby.

Selalu Ada Hub

Tentunya, masuk ke jaringan harus sedikit lebih sulit, bukan? Ternyata Jacoby tidak repot-repot mencoba menggunakan nirkabel perusahaan. Sebaliknya, ia langsung pergi ke ruang printer, di mana selalu ada hub jaringan untuk printer. Dia memasukkan laptopnya ke hub dan semudah itu, dia ada di jaringan.

Mendapatkan di jaringan sebagai pengguna yang valid membutuhkan lebih banyak bicara daripada meretas. Jacoby menemukan seorang karyawan duduk di sebelah ruang printer dan menjelaskan bahwa dia mengalami masalah dengan jaringan. Dia bertanya apakah dia bisa meminjam komputer karyawan itu. Ketika dia duduk, karyawan itu masih login, yang berarti dia bisa melakukan apa pun yang dia inginkan di jaringan.

Pada titik ini, ia memasang pintu belakang pada jaringan, memberinya kendali penuh. Dia tidak lagi membutuhkan komputer atau kredensial karyawan.

Setiap Langkah Penting

Sangat sulit untuk bertahan melawan rekayasa sosial karena sudah menjadi sifat manusia untuk ingin bersikap baik dan bermanfaat. Kami ingin memberi orang-orang keuntungan dari keraguan dan tidak menganggap semua orang keluar untuk menyebabkan kerugian, tetapi justru emosi manusia inilah yang membuat kita gagal dalam keamanan. Meskipun penting untuk mengingatkan pengguna berulang kali bahwa mereka harus logout sebelum membiarkan orang lain menggunakan komputer dan memiliki tanda yang meminta karyawan untuk tidak membiarkan orang masuk ke kantor, orang akan default untuk bersikap baik dan bermanfaat.

Penting juga untuk diingat bahwa usaha kecil tidak kebal. Bahkan, mereka mungkin lebih rentan terhadap serangan ini, jika karyawan itu mengira orang itu adalah kontraktor atau tukang listrik IT.

Inilah sebabnya mengapa sangat penting untuk menggunakan teknologi untuk mengamankan jaringan. Alih-alih membiarkan sembarang perangkat yang terhubung ke hub masuk ke jaringan, administrator dapat mengaktifkan Pembatasan Alamat MAC, sehingga hanya perangkat yang diketahui yang mendapatkan alamat IP yang valid. Setelah mendapatkan akses ke jaringan, Jacoby menemukan bahwa jaringan tersegmentasi dengan salah, sehingga sistem sensitif mudah diakses. Dia menemukan perangkat lunak yang ketinggalan zaman dan rentan. Dia juga menemukan 300 akun pengguna dengan kata sandi yang disetel untuk tidak pernah kedaluwarsa. Semua hal ini menjadikan pekerjaannya, sebagai penyerang, jauh lebih mudah.

Berpikirlah seperti seorang penyerang. Anda akan terkejut betapa rentannya organisasi Anda.

Diretas dalam 20 menit: rekayasa sosial dilakukan dengan benar